אודות תוכן האבטחה של macOS Monterey 12.1
מסמך זה מתאר את תוכן האבטחה של macOS Monterey 12.1.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.
macOS Monterey 12.1
Airport
זמין עבור: macOS Monterey
השפעה: מכשיר עלול להיות במעקב פאסיבי דרך מזהי BSSID
תיאור: בעיית גישה טופלה באמצעות הגבלות גישה משופרות.
CVE-2021-30987: ג'ייסון מלר, פריץ איפרט-מילר וגוז'ף סוקול-מרגוליס מ-Kolide
Archive Utility
זמין עבור: macOS Monterey
השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30950: @gorelics
Audio
זמין עבור: macOS Monterey
השפעה: ניתוח קובץ שמע בעל מבנה זדוני עלול להוביל לחשיפת המידע של משתמש
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-30960: ג'ון-דונג שייה ושינגווי לין מ-Ant Security Light-Year Lab
Bluetooth
זמין עבור: macOS Monterey
השפעה: מכשיר עלול להיות במעקב פאסיבי לפי כתובת ה-MAC של ה-Bluetooth
תיאור: בעיית תצורה במכשיר טופלה באמצעות תצורה מעודכנת.
CVE-2021-30986: מין (ספארק) ז'נג, שיאולונג באי מ-.Alibaba Inc.
CFNetwork Proxies
זמין עבור: macOS Monterey
השפעה: תעבורת המשתמש עלולה לדלוף באופן בלתי צפוי אל שרת Proxy למרות תצורות PAC
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30966: מיכל ראג'קן מ-Jamf, מאט ולאסך מ-Jamf (Wandera)
ColorSync
זמין עבור: macOS Monterey
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיית השחתת זיכרון בעיבוד פרופילים של ICC טופלה באמצעות אימות קלט משופר.
CVE-2021-30926: ג'רמי בראון
CVE-2021-30942: מתיאוש יורצ'יק מ-Google Project Zero
CoreAudio
זמין עבור: macOS Monterey
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-30957: ג'ון-דונג שייה ושינגווי לין מ-Ant Security Light-Year Lab
CoreAudio
זמין עבור: macOS Monterey
השפעה: הפעלת קובץ שמע זדוני עלולה להוביל להפעלת קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-30958: ג'ון-דונג שייה ושינגווי לין מ-Ant Security Light-Year Lab
CoreBluetooth
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2021-30935: חוקר אנונימי
Crash Reporter
זמין עבור: macOS Monterey
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30945: ג'יפנג הו (@R3dF09) ויואה-בין סון (@yuebinsun2020) מ-Tencent Security Xuanwu Lab (xlab.tencent.com)
File Provider
זמין עבור: macOS Monterey
השפעה: יישום זדוני עלול להצליח לעקוף את העדפות הפרטיות
תיאור: בעיית הרשאות טופלה באמצעות אימות משופר.
CVE-2021-31007: סאבה פיצל (@theevilbit) מ-Offensive Security
FontParser
זמין עבור: macOS Monterey
השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-31013: דניאל לים ווי סונג מ-STAR Labs
Game Center
זמין עבור: macOS Monterey
השפעה: ייתכן שאפליקציה זדונית תוכל לקרוא פרטי קשר רגישים
תיאור: בעיית הרשאות טופלה באמצעות אימות משופר.
CVE-2021-31000: דניס טוקארב (illusionofcha0s@)
Graphics Drivers
זמין עבור: macOS Monterey
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2021-30977: ג'ק דייטס מ-.RET2 Systems, Inc.
ImageIO
זמין עבור: macOS Monterey
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30939: מיקי ג'ין (@patch1t) מ-Trend Micro, ג'ייוון מין מ-Cisco Talos, רוי יאנג ושינגוויי לין מ-Ant Security Light-Year Lab
Intel Graphics Driver
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2021-30981:¬ליו לונג מ-Ant Security Light-Year Lab, ג'ק דייטס מ-.RET2 Systems, Inc.
IOMobileFrameBuffer
זמין עבור: macOS Monterey
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: מצב מירוץ טופל באמצעות טיפול משופר במצבים.
CVE-2021-30996: סער עמר (@AmarSaar)
IOUSBHostFamily
זמין עבור: macOS Monterey
השפעה: תוקף מרוחק עלול לגרום לסיום בלתי צפוי של יישום או לפגם בזיכרון
תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.
CVE-2021-30982: ווייטנג צ'ן, ז'נג ז'אנג וז'י-יון קיאן מאוניברסיטת קליפורניה בריברסייד, וכן יו וואנג מ-Didi Research America
Kernel
זמין עבור: macOS Monterey
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: נקודת תורפה של השחתת זיכרון טופלה באמצעות נעילה משופרת.
CVE-2021-30937: סרגיי גלזונוב מ-Google Project Zero
Kernel
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2021-30927: שינרו צ'י מ-Pangu Lab
CVE-2021-30980: שינרו צ'י מ-Pangu Lab
Kernel
זמין עבור: macOS Monterey
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30949: איאן ביר מ-Google Project Zero
Kernel
זמין עבור: macOS Monterey
השפעה: תוקף במיקום מורשה ברשת עלול להצליח להפעיל קוד שרירותי
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-30993: OSS-Fuzz, נד וויליאמסון מ-Google Project Zero
Kernel
זמין עבור: macOS Monterey
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: מצב מירוץ טופל באמצעות טיפול משופר במצבים.
CVE-2021-30955: צווייג מ-Kunlun Lab
LaunchServices
זמין עבור: macOS Monterey
השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30976: צ'ן-יו וואנג (@mzzzz__) וקירין (@Pwnrin) מ-Tencent Security Xuanwu Lab
LaunchServices
זמין עבור: macOS Monterey
השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2021-30990: רון מסאס מ-BreakPoint.sh
Messages
זמין עבור: macOS Monterey
השפעה: ייתכן שמשתמש זדוני יוכל לעזוב קבוצת Messages אך להמשיך לקבל הודעות בקבוצה זו
תיאור: בעיה בטיפול בחברות בקבוצה נפתרה באמצעות לוגיקה משופרת.
CVE-2021-30943: ג'ושוע סרדלה
Model I/O
זמין עבור: macOS Monterey
השפעה: מספר בעיות ב-HDF5
תיאור: מספר בעיות טופלו על ידי הסרת HDF5.
CVE-2021-31009: מיקי ג'ין (patch1t@) מ-Trend Micro
Model I/O
זמין עבור: macOS Monterey
השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30971: יה ז'אנג (@co0py_Cat) מ-Baidu Security
Model I/O
זמין עבור: macOS Monterey
השפעה: עיבוד קובץ זדוני עלול לחשוף את פרטי המשתמש
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-30973: יה ז'אנג (@co0py_Cat) מ-Baidu Security
Model I/O
זמין עבור: macOS Monterey
השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30929: רוי יאנג ושינגווי לין מ-Ant Security Light-Year Lab
Model I/O
זמין עבור: macOS Monterey
השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-30979: מיקי ג'ין (@patch1t) מ-Trend Micro
Model I/O
זמין עבור: macOS Monterey
השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-30940: רוי יאנג ושינגווי לין מ-Ant Security Light-Year Lab
CVE-2021-30941: רוי יאנג ושינגווי לין מ-Ant Security Light-Year Lab
Preferences
זמין עבור: macOS Monterey
השפעה: יישום זדוני עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: מצב מירוץ טופל באמצעות טיפול משופר במצבים.
CVE-2021-30995: מיקי ג'ין (@patch1t) מ-Trend Micro, מיקי ג'ין (@patch1t)
Sandbox
זמין עבור: macOS Monterey
השפעה: יישום זדוני עלול להצליח לעקוף העדפות פרטיות מסוימות
תיאור: בעיית אימות הקשורה להתנהגות של קישור קשיח טופלה באמצעות הגבלות 'ארגז חול' משופרות.
CVE-2021-30968: סאבה פיצל (@theevilbit) מ-Offensive Security
Sandbox
זמין עבור: macOS Monterey
השפעה: יישום זדוני עלול להצליח לעקוף העדפות פרטיות מסוימות
תיאור: בעיה לוגית טופלה באמצעות הגבלות משופרות.
CVE-2021-30946: @gorelics ורון מאסאס מ-BreakPoint.sh
Sandbox
זמין עבור: macOS Monterey
השפעה: אפליקציה עלולה להצליח לגשת לקבצים של המשתמש
תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2021-30947: סאבה פיצל (@theevilbit) מ-Offensive Security
Script Editor
זמין עבור: macOS Monterey
השפעה: תוספת Scripting זדונית של OSAX עלולה להצליח לעקוף את הבדיקות של Gatekeeper ואת ההגבלות של 'ארגז החול'
תיאור: בעיה זו טופלה באמצעות השבתת הפעלה של JavaScript בעת צפייה במילון Scripting.
CVE-2021-30975: ריאן פיקרן (ryanpickren.com)
SQLite
זמין עבור: macOS Monterey
השפעה: ייתכן שאפליקציה זדונית תוכל לגשת לנתונים מאפליקציות אחרות על ידי הפעלת רישום נוסף
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30944: וויצ'ך רגולה (@_r3ggi) מ-SecuRing
TCC
זמין עבור: macOS Monterey
השפעה: יישום זדוני עלול להצליח לעקוף העדפות פרטיות מסוימות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30972:¬שושיאנג יאנג (another1024@), ג'יפנג הו (R3dF09@) ויואה בין סון (yuebinsun2020@) מ-Tencent Security Xuanwu Lab (xlab.tencent.com), צ'אבה פיצל (theevilbit@) מ-Offensive Security, jhftss (@patch1t), וויצ'ך רגולה (@_r3ggi)
TCC
זמין עבור: macOS Monterey
השפעה: ייתכן שמשתמש מקומי יוכל לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30767: @gorelics
TCC
זמין עבור: macOS Monterey
השפעה: יישום זדוני עלול להצליח לעקוף את העדפות הפרטיות
תיאור: בעיית הרשאות העוברות בירושה טופלה באמצעות הגבלות נוספות.
CVE-2021-30964: אנדי גרנט מ-Zoom Video Communications
TCC
זמין עבור: macOS Monterey
השפעה: יישום זדוני עלול להצליח לעקוף את העדפות הפרטיות
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30970: יונתן בר אור מ-Microsoft
TCC
זמין עבור: macOS Monterey
השפעה: יישום זדוני עלול להצליח לגרום למניעת שירות אצל לקוחות Endpoint Security
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30965: סאבה פיצל (@theevilbit) מ-Offensive Security
WebKit
זמין עבור: macOS Monterey
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-30934: דני בירו
WebKit
זמין עבור: macOS Monterey
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2021-30936: שיג'ין דאו מ-ShuiMuYuLin Ltd ו-Tsinghua wingtecher lab
CVE-2021-30951: פאנגו דרך Tianfu Cup
WebKit
זמין עבור: macOS Monterey
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2021-30952: @18f ו-@jq0904 מ-DBAPP Security‘s weibin lab דרך Tianfu Cup
WebKit
זמין עבור: macOS Monterey
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: מצב מירוץ טופל באמצעות טיפול משופר במצבים.
CVE-2021-30984: מעבדת Kunlun Lab דרך Tianfu Cup
WebKit
זמין עבור: macOS Monterey
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30953: ג'יאנג'ון דאי מ-360 Vulnerability Research Institute דרך Tianfu Cup
WebKit
זמין עבור: macOS Monterey
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-30954: מעבדת Kunlun Lab דרך Tianfu Cup
Wi-Fi
זמין עבור: macOS Monterey
השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30938: שינרו צ'י מ-Pangu Lab
תודות נוספות
Admin Framework
אנו מבקשים להודות לסיימון אנדרסן מ-Aarhus University ולפיקו מיטשל על הסיוע.
Bluetooth
אנו מבקשים להודות להראם פארק, Korea University על הסיוע.
CloudKit
אנחנו מבקשים להודות לראיין פיקרן (ryanpickren.com) על הסיוע.
ColorSync
אנחנו מבקשים להודות למתיאוש יורצ'יק מ-Google Project Zero על הסיוע.
Contacts
אנחנו מבקשים להודות למינצ'ן פארק (03stin) על הסיוע.
Kernel
אנחנו מבקשים להודות לעמית קליין ממרכז המחקר לקריפטוגרפיה יישומית ואבטחת הסייבר באוניברסיטת בר-אילן על הסיוע.
Model I/O
אנחנו מבקשים להודות לרוי יאנג ולשינג-וויי לין מ-Ant Security Light-Year Lab על הסיוע.
Password Manager
אנחנו מבקשים להודות לפסקל וגלר על הסיוע.
Security
ברצוננו להודות להאלה וינקלר (Politepix@) מ-Politepix על הסיוע.
WebKit
ברצוננו להודות לפיטר סניידר מ-Brave ולסורוש קראמי על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.